Wie Sie Ihr Online-Handelskonto schützen können

August 25, 2022
Digitales Schloss mit Blockchain-Ketten und Aktiencharts, das Sicherheit im Handel und bei Investitionen symbolisiert.

In dieser digitalen Ära sind Cyberkriminalität weit verbreitet und leicht zu begehen. Laut Statistiken zur Cyberkriminalität ereignen sich im Durchschnitt täglich 2.244 Cyberverbrechen. Hacker und Betrüger nutzen Social Engineering, um die Emotionen ahnungsloser Opfer zu manipulieren und auszunutzen, sodass sie vertrauliche Daten über sich selbst teilen. Diese Datenpannen könnten den Opfern erhebliche Verluste verursachen.    In diesem Blogbeitrag erklären wir die verschiedenen Arten von Social Engineering und wie Sie sich dagegen schützen können.

Phishing

Phishing ist ein Angriff, bei dem Betrüger sich als legitime Personen oder Unternehmen ausgeben, um persönliche Informationen von ahnungslosen Nutzern zu sammeln. Benutzer erhalten normalerweise echte-looking E-Mails, die sie zu einer gefälschten Website führen, wo sie dazu verleitet werden, sensible Informationen wie Passwörter oder Bankdaten preiszugeben. Die verschiedenen Arten von Phishing sind:

Arten von Phishing, die Ihr Online-Handelskonto betreffen könnten.

Keylogging

Keystroke-Logging oder Keylogging ist der Akt, Tasteneingaben auf einer Tastatur heimlich aufzuzeichnen. Häufig wird ein Keylogger-Tool von Betrügern verwendet, um die Eingaben aufzuzeichnen – entweder über ein Programm (Software) oder ein physisches Gerät (Hardware) – und die gesammelten Daten würden für illegale Aktivitäten verwendet.

Arten von Keyloggern

Software-Keylogger sind Apps und Computerprogramme, die heimlich von einem Hacker durch Phishing-Angriffe oder Fern-Downloads auf Ihrem Gerät installiert werden. Neben der Verfolgung der Tastaturaktivitäten können einige Software-Keylogger auch Screenshots erfassen und Informationen speichern, die in Ihre Zwischenablage kopiert wurden. Diese Keylogger können von Antivirensoftware erkannt und entfernt werden.    Hier sind einige Beispiele für Software-Keylogger:

Arten von Software-Keyloggern oder Keylogging-Programmen.

Hardware-Keylogger sind normalerweise auf den ersten Blick verborgen, da sie in Ihr Gerät eingebaut oder damit verbunden sind. Im Gegensatz zu Software-Keyloggern kann Antivirensoftware diese Keylogger nicht erkennen. Hier sind einige Beispiele für Hardware-Keylogger:

Arten von Hardware-Keyloggern oder Keylogging-Geräten.

Man-in-the-Middle-Angriff

While having free public WiFi wherever you go does seem convenient, it comes with risks. Public WiFis are susceptible to Man-in-the-middle (MitM) attacks.MitM attacks happen when a malicious third party pretends to be a legitimate middleman and intercepts communications between two parties. Wenn ein Benutzer sich entscheidet, eine bestimmte Website zu besuchen, würde der Dritte intervenieren und den Benutzer stattdessen auf eine betrügerische Seite weiterleiten. Hier sind einige Beispiele für MitM-Angriffe:

Die verschiedenen Arten von MitM-Angriffen, die Ihr Online-Handelskonto betreffen könnten.

Scareware

Wie der Name schon sagt, ist Scareware Malware, die dazu dient, Benutzer zu erschrecken. Durch das Erstellen gefälschter Warnungen intimidieren Betrüger die Nutzer, damit sie bösartige Software installieren oder Websites besuchen, die ihre Geräte beschädigen. Diese Nachricht ist ein Beispiel für Scareware:

Ein Beispiel für Scareware, das behauptet, dass Malware auf Ihrem Gerät erkannt wurde.

Baiting

Haben Sie jemals eine zufällige E-Mail über die Lieferung einer Bestellung erhalten, die Sie nie aufgegeben haben? Wenn ja, könnte es sein, dass ein Betrüger versucht hat, Sie zu ködern. Betrüger, die diese Methode des Social Engineering verwenden, setzen auf das Gefühl von Neugier oder Gier, um Nutzer zu täuschen.  

Eine Köder-E-Mail, die Sie möglicherweise auf eine bösartige Website weiterleitet oder Malware auf Ihr Gerät herunterlädt, wenn Sie auf die Links klicken.

Seien Sie vorsichtig bei zufälligen oder unbekannten Websites, die kostenlose Downloads von E-Books, Musik oder Filmen anbieten, die nur erfordern, dass Sie ein Konto erstellen. Die Details, die Sie teilen, sind genau das, was Betrüger wollen. Die Dateien, die Sie herunterladen, können auch Malware enthalten, die persönliche Informationen sammelt. Baiting kann auch in physischer Form geschehen. Wenn Sie ein USB-Gerät oder eine externe Festplatte irgendwo unbeaufsichtigt sehen, ignorieren Sie es. Betrüger lassen infizierte Geräte herumliegen, um die Geräte zu beschädigen, an die sie angeschlossen werden.

6 Tipps zum Sichern Ihres Deriv-Kontos

Jetzt, wo Sie mit verschiedenen Social Engineering-Angriffen vertraut sind, hier einige hilfreiche Vorschläge, um Ihr Deriv-Konto vor Hackern zu schützen.

1. Klicken Sie nicht auf zufällige Links.

Stellen Sie sicher, dass die URL mit HTTPS und nicht HTTP beginnt, und achten Sie immer auf die Rechtschreibung, Zeichen und andere Unregelmäßigkeiten, die in der URL auftreten können. Wenn Sie feststellen, dass unsere offizielle Website nicht mit HTTPS beginnt oder dass Deriv falsch geschrieben ist, geben Sie keine persönlichen Informationen ein. Wenn Sie eine E-Mail von einer Ihnen bekannten Organisation erhalten, die Sie bittet, Ihre Anmeldedaten auf einer anderen Website zu bestätigen, versuchen Sie, auf die Website zuzugreifen, ohne auf den bereitgestellten Link zu klicken. Klicken Sie nicht auf Links, die Sie auf eine externe Website umleiten.

2. Überprüfen Sie die Inhalte der Nachricht.

Überprüfen Sie die E-Mails und Nachrichten, die Sie erhalten, gründlich, um zu bestätigen, ob der Ton und der Inhalt mit dem des Absenders übereinstimmen. Achten Sie außerdem darauf, ob es Rechtschreib- und Grammatikfehler in der Nachricht gibt. Die meisten legitimen Unternehmen gestalten ihre Nachrichten sorgfältig, bevor sie sie Ihnen senden (ja, das gilt auch für uns!). Ist Ihnen etwas Verdächtiges aufgefallen? Kopieren Sie den Inhalt der E-Mail und suchen Sie ihn in einer Suchmaschine, um zu überprüfen, ob es sich um einen gängigen Phishing-Betrug handelt, oder kontaktieren Sie den Absender telefonisch oder über eine alternative E-Mail-Adresse. Deriv wird Sie nur über [email protected] oder [email protected] kontaktieren. Wenn Sie also eine E-Mail von uns erhalten, die nicht von diesen E-Mail-Adressen stammt, kontaktieren Sie uns über den Live-Chat und melden Sie die E-Mail.

3. Schützen Sie sich.

Stellen Sie sicher, dass Ihre Betriebssysteme und Antivirensoftware regelmäßig aktualisiert werden. Unsere Website und Apps werden ständig aktualisiert und verbessert, daher halten Sie Ihr Gerät auf dem neuesten Stand und aktualisieren Sie Ihre Apps regelmäßig. Wir empfehlen auch die Verwendung eines Virtual Private Networks (VPN), um Ihre Verbindung beim Handel mit uns zu verschlüsseln, insbesondere wenn Sie auf vertrauliche Informationen zugreifen.

4. Deaktivieren Sie die automatischen Verbindungsfunktionen.

You can avoid MitM attacks by ensuring your devices don’t automatically connect to WiFi and Bluetooth networks. Besser noch, schalten Sie Ihre Netzwerkeinstellungen aus, es sei denn, Sie müssen sie verwenden. We discourage connecting to public WiFi as hackers could create fake WiFi networks with names of legitimate individuals or businesses nearby. To ensure you are connecting to a real, secure, and reliable public WiFi network, double-check the WiFi credentials.

5. Setzen Sie ein starkes Passwort.

Ihr Passwort sollte einzigartig sein und eine Mischung aus Zahlen, Symbolen sowie Groß- und Kleinbuchstaben enthalten. Schließen Sie persönliche Informationen wie Ihren Namen oder Ihr Geburtsdatum aus. Ändern Sie Ihr Passwort regelmäßig und versuchen Sie, dasselbe Passwort nicht für mehrere Konten zu verwenden. Passwort-Manager können Ihnen helfen, Ihre Passwörter zu speichern und stärkere Passwörter zu empfehlen. Aktivieren Sie außerdem die 2FA über Ihr mobiles Gerät oder Ihre E-Mail. Konten, die ein Passwort und 2FA erfordern, sind in der Regel sicherer als solche, die nur ein Passwort benötigen.

6. Seien Sie sich Ihrer Umgebung bewusst.

Lassen Sie niemals Ihre Wertsachen unbeaufsichtigt. Um zu vermeiden, dass Keylogger in Ihr Gerät implantiert werden oder Ihr Gerät infizieren, stellen Sie immer sicher, dass Ihre Geräte in Sichtweite sind, und achten Sie auf seltsame Elektronik, die fehl am Platz scheint. Lassen Sie Ihre Neugier nicht überhandnehmen, wenn Sie streunende USB-Geräte oder externe Festplatten finden. Sie möchten schließlich nicht selbst Malware in Ihr Gerät einladen, oder? Werden Sie nicht Opfer von Social Engineering! Stellen Sie sicher, dass Ihr Deriv-Konto sicher ist, indem Sie diese Tipps befolgen.

FAQs

No items found.
Inhalt

Hinweis umleiten

Sie werden auf eine externe Website weitergeleitet.